Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

RODO, czyli dlaczego ochrona danych jest ważna

RODO GDPRNa temat RODO/GDPR napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie zniknęły interesujące treści, przetrwały też media społecznościowe. Zdaniem specjalistów z firmy Fortinet warto więc zastanowić się, dlaczego ochrona danych stała się na tyle istotna, że wprowadzenie regulacji w tym obszarze uznano za niezbędne.

Skąd pomysł, aby chronić dane?
Zanim Unia Europejska rozpoczęła prace nad rozporządzeniem, przepisy dotyczące ochrony wrażliwych informacji, a nawet sama koncepcja cyfrowych danych użytkowników, były mocno nieprecyzyjne. "Tak jak w przypadku każdej nowej technologii, podczas rozwijania internetu w połowie lat 90. skupiono się na tym, co można dzięki niemu zyskać, a nie jakie będą konsekwencje" - wskazuje Jolanta Malak, regionalna dyrektor Fortinet w Polsce.

Wraz z postępem technologicznym i upowszechnianiem się szybkiego internetu zakres usług stale się zwiększał, jednak bez żadnego nadzoru. Firmy takie jak Google czy Facebook zaczęły budować swój model biznesowy w oparciu o gromadzenie i analizę danych użytkowników. Proces ten przyspieszył, gdy powszechnie zaczęto używać smartfonów i aplikacji mobilnych. Dziś stoimy w obliczu masowych manipulacji budowanych na tych danych.

Śledzenie zachowań użytkowników działa na coraz większą skalę - oprócz największych korporacji robią to tysiące mniejszych firm. Każdy jest profilowany na podstawie danych gromadzonych przez systemy geolokalizacji, wyszukiwarkę czy aplikacje, a specjalne algorytmy przetwarzają te informacje i oceniają, jaki jest status finansowy i stan zdrowia danej osoby, czy jest aktywna, czy ma dzieci, jakie są jej zwyczaje zakupowe, zainteresowania, a nawet poglądy - na tej podstawie wyświetlane są m.in. reklamy. Trzeba mieć jednak świadomość, że takie dane mogą posłużyć również do nieetycznych, a nawet niezgodnych z prawem działań.

RODO ma służyć użytkownikom
Przedsiębiorstwom nie groziły niemal żadne konsekwencje prawne w przypadku wycieku wrażliwych danych. Grzywny nakładane przez organy nadzoru i koszty wizerunkowe nie były na tyle dotkliwe, żeby motywować do dbania o ochronę informacji. "Kradzież danych osobowych nie jest niczym nowym. Dostrzeżenie ich wartości przez cyberprzestępców było więc tylko kwestią czasu. Z kolei naruszenia bezpieczeństwa były wkalkulowanym w działalność i łatwym w zarządzaniu ryzykiem biznesowym, nieporównywalnie mniejszym od wartości danych osobowych, które firmy mogły wielokrotnie wykorzystywa" - komentuje dyrektor Malak.

Sytuacja wymagała zmiany, dlatego aby chronić użytkowników przed nieuprawnionym wykorzystywaniem ich danych, zdecydowano się nałożyć na firmy przetwarzające wrażliwe informacje obowiązek ich ochrony. W takich okolicznościach narodziły się przepisy znane obecnie jako RODO - zaprojektowane, aby rozwiązać narastające problemy i nadać większą wagę ochronie danych osobowych.

Źródło: Fortinet

Logowanie i rejestracja